03-02-الأمن السيبراني [Fill in the Blank]-Medium

DedicatedSilver avatar
DedicatedSilver
·
·
Download

Start Quiz

Study Flashcards

107 Questions

يعد دمج األمن السيبراني في دورة حياة النظام ______

مهما

ومحميا من التهديدات ______

المختلفة

ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______

االعتبار

أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______

التصميم

أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها

الأمنية

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

مفقودة

أثناء مرحلة التنفيذ، يجب تنفيذ الضوابط الأمنية للتأكد من أن النظام آمن عند ______.

نشره

خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني.

األمن

خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.

أمنية

البصمة الرقمية (‪)Digital ______‬‬

footprint

البصمة الرقمية (‪)Digital footprint‬‬ ‫إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى البصمة الرقمية (‪ )Digital ______‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

footprint

ً ٍ‬ ‫للمستخدم ______‬

أو

البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف ______.

ذلك

تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة ______.

المستخدم

المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.

تقديم اإلعالنات المخصصة بناء عىل اهتماماتهم

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام

أخطارا أمنية

على سبيل ______ ، إذا شارك موظف معلومات حساسة عن غير قصد على وسائل التواصل االجتماعي

المثال

فيمكن لمجرمي اإلنترنت استخدام هذه المعلومات ّلشن هجوم احتيالي على الموظف أو المنظمة

هجوماً احتيالياً

تخزين تلك البيانات في قواعد بيانات ______

قد يتم سرقتها أو بيعها

حفظ تلك البيانات على األقراص الصلبة، والهواتف الذكية، وأجهزة الحاسب، حيث ______

يتمكن بعض األفراد من الوصول إليها

إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك

المحاكم

برامج مكافحة الفيروسات تكتشف البرامج الضارة وتمنعها وتزيلها من نظامك

تكتشف وتمنع وتزيل

جدار الحماية ______ في حركة مرور الشبكة بناء على قواعد األمان المحددة سابقا

يراقب ويتحكم

مكافحة الفيروسات ______

يحمي الحاسب من الفيروسات وبرامج الدودة وأحصنة طروادة وأنواع أخرى من البرامج الضارة

عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ‬‬ ‫إلى

خادم المواقع

يسجل الخادم نوع الطلب الذي قمت به، ويحتفظ ببعض المعلومات مثل: المرسل للطلب مثل: حاسب الزائر والذي يسمح لمالكي ال______ الذي يقوم باالتصال

عنوان بروتوكول اإلنترنت (‪ )IP address‬الخاص بالحاسب


عرف تسجيل الدخول (‪ )Login ID‬للزائر

عندما تضمن برنامج مكافحة الفيروسات جدار حماية، فقد يطلب منك تعطيل جدار حماية ويندوز أثناء عملية التثبيت؛ وذلك لتجنب التعارض بين برنامجي األمان.

إدارة

يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.

محمية

في بعض األحيان قد تحتاج إلى السماح للتطبيقات أو منعها .

يدويا

يمكن أن تؤثر البصمة الرقمية أيضا على سمعة المنظمة، كما يمكن أن تؤثر التعليقات أو المراجعات أو التعليقات السلبية حول المؤسسة عبر اإلنترنت على صورة عالمتها التجارية وسمعتها، والتي بدورها يمكن أن تؤثر على دورة حياة النظام، بما في ذلك المبيعات وثقة العملاء.

السمعة

‫ًيمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.

التوافق

يجب أن تمتثل المؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.

المعلومات الشخصية

يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.

محلي

أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات ______ وإصلاحها.

الأمنية

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام ______.

تهديدا, بيانات المستخدم

لبدء تشغيل ______ في ويندوز 11، اكتب "Windows Defender" في مربــع البحث الموجود في شريط المهام

Windows Defender

هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل

التهديدات

التهديدات التي ال يحمي منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من

اإلنترنت

يتمتع ______ بجميع الامتيازات ويمكنه التحكم بجميع إعدادات الحاسب بما في ذلك تغيير إعدادات التكوين وتنزيل البرامج من الإنترنت. المستخدم بامتيازات إدارية حساب المستخدم بامتيازات إدارية امتيازات ألداء معظم الوظائف إن لم يكن جميعها داخل نظام التشغيل في جهاز الحاسب يمتلك حساب ويمكن أن تتضمن هذه الامتيازات مهاما مثل تثبيت البرامج وبرامج تشغيل الأجهزة وتغيير إعدادات النظام وتثبيت تحديثات النظام، مستخدمين وتغيير كلمات المرور الخاصة بهم.

حساب المسؤول المدمج

أثناء مرحلة التصميم، يجب دمج الأمن السيبراني مع عملية ______

التصميم

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

موجودة

يفحص الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬ ‫قد يتعارض مع برامج األمان األخرى‪ ،‬مثل برامج‬ ‫مكافحة الفيروسات‪.‬‬ ‫متوافق مع معظم برامج األمان األخرى‪ ،‬بما في‬ ‫ذلك جدران الحماية‪.‬‬ ‫الوظيفة‬ ‫التوافق‬ ‫جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز‬ ‫يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار ‪)Windows Defender Firewall( Windows Defender‬‬ ‫َّ‬ ‫وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (‪.)Microsoft Defender‬إذا َّثبت برنامج مكافحة فيروسات آخر‬ ‫على ويندوز‪ ،‬فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية‪.‬على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل‬ ‫على مكون جدار حماية‪ ،‬إال أنها ليست ميزة عامة‪ ،‬وال تحتوي عليها جميع برامج مكافحة الفيروسات‪.

الميزة التي يحتويها مايكروسوفت ويندوز وتسمى جدار الحماية هي:

جدار حماية Windows Defender Firewall

برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو:

مايكروسوفت ديفندر Microsoft Defender

على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:

ميزة عامة

برنامج مكافحة الفيروسات ______

يكتشف البرامج الضارة ويمنعها ويزيلها من نظامك

البصمة الرقمية (‪)Digital ______‬‬

footprint

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

موجودة

يمكن أن تؤثر البصمة الرقمية أيضا على متطلبات ______، مثل قوانين خصوصية البيانات التي يمكن أن تؤثر على دورة حياة النظام.

الأمان السيبراني

المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.

مشاركة

إتاحة البيانات للباحثين األكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك

الشركات التجارية

المعادلة 1

$2x + 5 = 15$

المعادلة 2

$3x^2 + 2x - 1 = 0$

المعادلة 3

$\frac{5},{x+2} = 3$

المعادلة 4

$\sqrt{3x+1} = 2$

المعادلة 5

$\frac{2},{3}x - \frac{1},{2} = \frac{4},{5}$

المعادلة 6

$\frac{3},{4}x + 2 = \frac{5},{6}x - 1$

المعادلة 7

$\frac{1},{4}x + \frac{1},{2} = \frac{3},{8}x - \frac{1},{4}$

المعادلة 8

$\frac{2x},{3} + \frac{4x},{5} = \frac{1},{15}$

المعادلة 9

$\frac{3},{5} - \frac{2},{3}x = \frac{1},{4}x - \frac{1},{2}$

المعادلة 10

$\frac{x+3},{2} - 4 = \frac{2x-1},{5}$

جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من

البصمات الرقمية غير النشطة هي تلك التي تتركها دون قصد أو في بعض الحاالت دون أن تعرف

تثبت ملفات تعريف االرتباط على أجهزة الحاسب دون معرفة

مكافحة الفيروسات

ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في

اعتبار أثناء التطوير

يمكن أن تكون ثغرات أمنية موجودة أثناء التطوير

مجهولة

حساب المستخدم ______

المحدود

والموظفين الداخليين

العاملين

البصمة الرقمية (‪)Digital ______‬‬

أثر

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي اإلنترنت باستخدام

تهديد

يفحص الملفات والبرامج الموجودة على جهاز‬ ‫ً‬ ‫الحاسب بحثا عن توقيعات وسلوكيات البرامج‬ ‫الضارة المعروفة‪.‬‬ ‫قد يتعارض مع برامج األمان األخرى‪ ،‬مثل برامج‬ ‫مكافحة الفيروسات‪.‬‬ ‫متوافق مع معظم برامج األمان األخرى‪ ،‬بما في‬ ‫ذلك جدران الحماية‪.‬‬ ‫الوظيفة‬ ‫التوافق‬ ‫جدار الحماية ومكافحة الفيروسات في مايكروسوفت ويندوز‬ ‫يحتوي مايكروسوفت ويندوز على جدار حماية مضمن يسمى جدار ‪)Windows Defender Firewall( Windows Defender‬‬ ‫َّ‬ ‫وبرنامج مكافحة فيروسات مجاني يسمى مايكروسوفت ديفندر (‪.)Microsoft Defender‬إذا َّثبت برنامج مكافحة فيروسات آخر‬ ‫على ويندوز‪ ،‬فلن يؤدي ذلك بالضرورة إلى إيقاف تشغيل جدار الحماية‪.‬على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل‬ ‫على مكون جدار حماية‪ ،‬إال أنها ليست ميزة عامة‪ ،‬وال تحتوي عليها جميع برامج مكافحة الفيروسات‪.

متضادة

رة حياة النظام ______

مهمة

رة حياة النظام ______

منظمة

رة حياة النظام ______

مستدامة

أثناء التطوير، يجب دمج الأمن السيبراني مع عملية ______

التصميم

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام

ثغرة

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

موجودة

على الرغم من أن بعض برامج مكافحة الفيروسات قد تشتمل على مكون جدار حماية، إال أنها ليست:

كافية

حساب المستخدم ______ يوفر ويندوز عددا من ميزات ألداء

بامتيازات إدارية

إتاحة البيانات للباحثين الأكاديميين، وللسلطات، و______، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك

للمستخدم

برنامج مكافحة الفيروسات المجاني الذي يستخدمه مايكروسوفت ويندوز هو

مايكروسوفت ديفندر (Microsoft Defender)

جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من

جميع التهديدات

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

موجودة

يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون ______ أثناء التطوير

موجودة

ويمكن للمؤسسات ضمان تصميم أنظمتها وتطويرها وصيانتها مع أخذ األمن السيبراني في ______

الاعتبار

خالل عملية جمع المتطلبات بمرحلة التحليل، يجب تحديد وتوثيق متطلبات ______ السيبراني

الأمان

عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى ______ طلبا َ‬‬ ‫إلى

الخادم

خالل مرحلة الصيانة، يجب دمج أمن السيبراني مع الصيانة المستمرة للنظام، ويتضمن ذلك إجراء تقييمات ______ باإلضافة إلى تحديث ضوابط الأمان حسب الحاجة.

الأمنية

مكافحة الفيروسات ______

ضرورية

التهديدات التي ال ______ منها جدار الحماية: جدار الحماية وحده ال يوفر الحماية الكافية ضد جميع تهديدات ت يحيم من

يحمي

البصمة الرقمية (‪)Digital footprint‬‬ ‫إن كل عمل أو تصفح تقوم به عبر اإلنترنت يترك ً‬ ‫أثرا يسمى البصمة الرقمية (‪ )Digital ______‬والتي قد يتمكن اآلخرون من رؤيتها‪،‬‬

تترك

يوفر ويندوز عددا من ميزات األمان للحفاظ على جهازك وبياناتك، حيت تكون ______ ضد الوصول غير المصرح به وكذلك من البرمجيات الضارة والهجمات األخرى، وتتضمن تلك الميزات جدار الحماية االفتراضي.

محميا

أثناء مرحلة التطوير، يجب اتباع نظام التشفير الآمن لضمان تطوير النظام بشكل آمن، ويتضمن ذلك استخدام معايير التشفير الآمنة وإجراء مراجعات على التعليمات البرمجية لتحديد الثغرات [فنية] وإصلاحها

هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل [الشبكة المحلية]

إتاحة البيانات للباحثين األكاديميين، وللسلطات، و[المؤسسات]، وكذلك للعديد من الشركات التي تحاول بيع منتجاتها لك

مؤسسات لقوانين خصوصية البيانات لحماية ______، وذلك لتجنب التجاوزات والغرامات والعقوبات.

المعلومات

البصمة الرقمية (‪)Digital ______‬‬

التوقيع

مكافحة الفيروسات ______

البرامج

____ طلبا َ‬‬ ‫إلى

طلبة

____ طلبا َ‬‬ ‫إلى

طلبة

____ طلبا َ‬‬ ‫إلى

طلبة

ندوز هو

نظام تشغيل

المواقع اإللكترونية التي ______ تستخدم إعجابات المستخدم.

الشبكات الاجتماعية

يمكن أن تشكل البصمة الرقمية ______ على النظام وأن تسمح لمجرمي الإنترنت باستخدام

ثغرة أمنية

يتيح ويندوز أربعة أنواع من حسابات المستخدم: حساب المسؤول المدمج، حساب بامتيازات إدارية، حساب مايكروسوفت، حساب ______.

مستخدم بامتيازات إدارية

البصمة الرقمية (‪)Digital ______‬‬

الهوية

هذا الخيار يمنع الوصول إلى شبكة اإلنترنت، ويستخدم عادة في المنزل أو في مكان العمل

وضع الطائرة

عند استخدامك لشبكة اإلنترنت وتحميل صفحة إلكترونية، فإنك في الواقع ترسل ًمدعما ببعض المعلومات إلى [الخادم] طلبا َ‬‬ ‫إلى

مكافحة الفيروسات [مهمة]

أثناء مرحلة الاختبارات، يجب إجراء اختبار الأمن السيبراني لتحديد أي ثغرات أمنية قد تكون [موجودة] أثناء التطوير

اختبر معرفتك حول برامج مكافحة الفيروسات وجدار الحماية في هذا الاختبار. اكتشف الاختلافات بينهما وكيفية وظائفهما في حماية جهاز الكمبيوتر الخاص ب

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free
Use Quizgecko on...
Browser
Browser